Научная статья на тему 'Схема разделенной передачи конфиденциальных данных на основе дифференцирования полиномов нескольких переменных над простыми полями Галуа'

Схема разделенной передачи конфиденциальных данных на основе дифференцирования полиномов нескольких переменных над простыми полями Галуа Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
125
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ДЕКОМПОЗИЦИЯ ДАННЫХ / РАЗДЕЛЕНИЕ ДАННЫХ / КОДЫ РИДА-МАЛЛЕРА / КОНФИДЕНЦИАЛЬНОСТЬ / ПОМЕХОУСТОЙЧИВОСТЬ / ПОЛИНОМЫ НЕСКОЛЬКИХ ПЕРЕМЕННЫХ / ПАРАЛЛЕЛЬНЫЕ ЛИНИИ СВЯЗИ / DIVIDED TRANSMISSION / REED-MULLER CODES / CONFIDENTIAL DATA / NOISE IMMUNITY / POLYNOMIALS IN SEVERAL VARIABLES / ЗАЩИТА ПЕРЕДАЧИ ДАННЫХ / ЗАЩИЩЕННЫЙ КАНАЛ СВЯЗИ / ЗАЩИТА ИНФОРМАЦИИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Деундяк Владимир Михайлович, Могилевская Надежда Сергеевна

Построена теоретическая схема разделенной передачи конфиденциальных данных, в которой исходные данные на стороне отправителя разделяются на несколько частей и независимо друг от друга передаются по различным линиям связи, а на стороне получателя из принятых частей восстанавливаются исходные данные. Для разделения и восстановления данных используется математический аппарат дифференцирования и интегрирования полиномов m переменных над простыми полями Галуа Fp, а также коды Рида-Маллера второго и первого порядков. Отличительная особенность схемы состоит в том, что ее использование обеспечивает как конфиденциальность, так и помехоустойчивость передаваемых данных. Ключом является набор базисных векторов m-мерного пространства над полем Fp. Определены условия на количество ошибок, при выполнении которых данная схема работает корректно. Приведены оценки размера ключевого пространства схемы и ее избыточности. Описана уязвимость схемы разделенной передачи конфиденциальных данных к атакам на ключ, проводимых на основе однократных и многократных перехватов данных в отдельных линиях связи. Подробно рассмотрена атака на ключ в случае однократного перехвата данных из одной линии связи и оценена ее сложность.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Деундяк Владимир Михайлович, Могилевская Надежда Сергеевна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Confidential Data Divided Transmission Scheme Based on Differential Calculus of Polynomials in Several Variables Over Prime Galois Fields

The paper presents the confidential data divided transmission scheme. According to the scheme the sender divides the original data into several parts which are independently transmitted via various communication channels, and the receiver reconstructs the original data from parts transmitted. To divide and reconstruct the data differential and integrated mathematical apparatus for polynomials in several variables over prime Galois fields is used, as well as Reed-Muller codes of the first and second orders. The correct work of the scheme provided that channels of proper quality are applied is proved. The scheme key space size and its redundancy estimations are computed. Application of the scheme provides both privacy and noise immunity of data transmitted which are its key distinctive features.

Текст научной работы на тему «Схема разделенной передачи конфиденциальных данных на основе дифференцирования полиномов нескольких переменных над простыми полями Галуа»

СХЕМА РАЗДЕЛЕННОЙ ПЕРЕДАЧИ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ НА ОСНОВЕ ДИФФЕРЕНЦИРОВАНИЯ ПОЛИНОМОВ НЕСКОЛЬКИХ ПЕРЕМЕННЫХ НАД ПРОСТЫМИ ПОЛЯМИ ГАЛУА

Деундяк В.М.1, Могилевская Н.С.2

Построена теоретическая схема разделенной передачи конфиденциальных данных, в которой исходные данные на стороне отправителя разделяются на несколько частей и независимо друг от друга передаются по различным линиям связи, а на стороне получателя из принятых частей восстанавливаются исходные данные. Для разделения и восстановления данных используется математический аппарат дифференцирования и интегрирования полиномов т переменных над простыми полями Галуа Рр, а также коды Рида-Маллера второго и первого порядков. Отличительная особенность схемы состоит в том, что ее использование обеспечивает как конфиденциальность, так и помехоустойчивость передаваемых данных. Ключом является набор базисных векторов т-мерного пространства над полем Рр. Определены условия на количество ошибок, при выполнении которых данная схема работает корректно. Приведены оценки размера ключевого пространства схемы и ее избыточности. Описана уязвимость схемы разделенной передачи конфиденциальных данных к атакам на ключ, проводимых на основе однократных и многократных перехватов данных в отдельных линиях связи. Подробно рассмотрена атака на ключ в случае однократного перехвата данных из одной линии связи и оценена ее сложность.

Ключевые слова: декомпозиция данных, разделение данных, коды Рида-Маллера, конфиденциальность, помехоустойчивость, полиномы нескольких переменных, параллельные линии связи.

1.Введение

В разделенной передаче данных предполагается, что исходные данные на стороне отправителя разделяются на несколько частей, которые независимо друг от друга передаются по различным линиям связи, а на стороне получателя из этих частей восстанавливаются исходные данные. В качестве используемых каналов связи могут выступать как несколько отдельных параллельных каналов связи, так и многоканальная система передачи [1]. Разделенная передача может быть использована как для повышения скорости связи, так и для обеспечения конфиденциальности данных за счет усложнения задачи перехвата. Отметим, что метод декомпозиции данных для обеспечения конфиденциальности используется, например, в криптографических протоколах разделения секретов [2], в методах порогового разделения данных [3, 4], в теории ущербных текстов [5].

Цель работы состоит в создании теоретической схемы разделенной передачи конфиденциальных данных по зашумленным каналам связи на основе использования р-ичных кодов Рида-Маллера

DOI: 10.21681/2311-3456-2017-5-64-71

и дифференцирования полиномов нескольких переменных. Особенностью предлагаемой схемы декомпозиции данных является то, что она позволяет защищать данные, как от нелегитимного доступа, так и от непреднамеренных ошибок, при этом в обоих случаях используется один и тот же математический аппарат. Отметим, что в работе рассматривается ситуация идеально синхронизированных каналов связи.

2. Дифференциальное исчисление полиномов нескольких переменных и коды Рида-Маллерa

В пункте 2.1 этого раздела приведены необходимые сведения [6, 7, 8, 9, 10] и результаты о р -ичных кодах Рида-Маллера и дифференциальном исчислении полиномов нескольких переменных над простыми полями Галуа ¥р . В пункте 2.2 доказана теорема, необходимая для обоснования корректности схемы распределенной передачи данных, представленной далее в разделе 3.

2.1. Рассмотрим [хь...,хт] - кольцо полиномов от т переменных над простым полем ^ . Пусть - т -мерное линейное пространство над ^ . Сумму координат вектора а е ^, как на-

1 Деундяк Владимир Михайлович (ORCID: 0000-0001-8258-2419), кандидат физико-математических наук, доцент, ФГНУ НИИ «Спецвузавтоматика», Институт математики, механики и компьютерных наук Южного федерального университета, г Ростов-на-Дону, Россия. E-mail: vl.deundyak@gmail.com;

2 Могилевская Надежда Сергеевна (ORCID: 0000-0003-1357-5869), кандидат технических наук, доцент, Донской государственный технический университет, г. Ростов-на-Дону, Россия. E-mail: nadezhda.mogilevskaia@yandex.ru

туральных чисел, обо значим р(а) . [В вектор ном пространстве Е™ за фиксируем упорядоппниа

{а/, ..., ад} -а} = 2,...,«-: О , (1)

в котором элементы расположены! по возрастанию р(а), а при одинаковы1х значенпях р(а) упорядочены лексикографичаски. В частности,

«1 = 0.

Полиномы! из Еи[х1;...,х— бЛудцссм записынатн в каноническом виде

Я и)= ЮЯ^,

аеЕ^

где ха = х^1...хатт, а поряхок слагаемым в сумме соответствует (1). Степень мо-инма <р = аи(1 ...и"" = ай определяется еак с)е§(<и) = р(у), а степень с1е/0/) полати огй>^ — определяется как/ максимальная статень его ненулевым мономов.

Напомним в удобном виде необходи мы1е сведения о кодах Рида-Маллера (РМ-кодах) над простыми полями Ер [8, 9]. Линейное пространство полиномов из Е/н[х1,...,хт] стапати и/ выние г обозначим Е^х^..., хт ]. Элементы1 ~Ер\хь...,хт-назовем информационн ыими полиномами РМ -к ода ЕМр (г,т), где т>г> 0, т > 2; б^^дцееал зсписосатс их как сумму однородным полиномон степеней от нуля до г:

ЯX) = I ашха = а-0х0 -к 21 ай + ■ ■ ■ + Хааа • —

р(а)<г р(а)=1 р(а)=г

[Вектор /, составленным из нокффициен-тов информационного полиномк /(х^.!.^), называется информационным втп—охом, и для нумерации его координат используется упорядочение (1). Кодировать информационным полином /(х) е Е^,г^хъ...,хт] будем путем вымослчкик его значений в точках упорядоченного пространства Е™:

С(/) = (/(а!)...,/(ап) . (3!)

и тем самым определим оператор кодирования С: Ерхъ...,хт ] — Ер; р -ичн1ы11й РЧХ/Д-кродд^ с параметрами г , т ,огределяеття е-едунющим об-капом:

о-са—Цын) х (ц/оу),...,/^)) |дк) —

И Гр[хН5таПа]1<-еёИ/) :Ч ПсЙ/ .

Кода: ЛМ-,-,а) обдозуют ^i]ic^гЕ^o линлйны1х блочным [п,0с1]р-аодов,длина п и размерность к которым опредзляются п сг формул ам

«=./0™, *=1 а:тр"0- 1р'с> се--1-т»— [ -с

/■([ }=С

где | ] - округление до меньшего 14€?.^ог[о, га ми-

нимально кодовое ранстоянре К удобно пылч-с-ляты, исгко/иь^упят параметры/ дуаль-лго ^ Кодом, дуалыным к ЛМрОеда), гг^лчиентся код Р»-/^^/^, где г1 = /л—щ - 0 - г -1. Пусть р -/ с^ст гг"-с>к хт деления уЧ -а 1 на у-1: г1 -+1 = лз(р - -[ -и -т , аде р<у-1 тслод1^ параметр» С кода ОМ^та) аа-дается выражением с1 = (р -о -у17. Отметим, чхтхзх с1 = 2т~г пхи р =н 2 . 1Г"|£^р-^гакгк^т'рх г назысвается их--ядком нода. Д-и—д-лял [я,М]р-кода гарантировано исаравляют [/ а- 1)/2] ([[-(.-([-¡(»[над в 0д[1-10м коо<о^о1\/1 слове.

Произвпднвй п^лии^опмс. ^/1 6Е ЕХ^Х!,...^ ] х^оо

ствия оператора дпфференцарования:

а а др, ^^^

[гд-^ гПЗт-О—') = fTо + ba. пеж^^гг'^ь), что

СТзМ »» \^Рп1[) ] ^ ^ 0П)Ь)»</-1Г<■И»»

"-т^ср : ] ^ 1иС)))^^»[х1т^:, ] (б)

я[»^я<^тся^ »)и^Hl^[|[H[1|^[ Из (3) и (6) пыаопазт: если /еЕМПь^Г.гГеЕИ'ло

С(//Г) ^ Шзбп,а-, СИ/ и ОИО»/- 1,п» [ .

Е^воад:-©^) ансалоо!" опеерэатор»)) д[1^<(|> <фlе»[[/^нцlи-[o^.[-^ --1 ия- Щ (смТб-^ д^лля прхйст^эа^^п^тЕ^п Е^р1, з'дде п = рб . Кооо|эдина1Г1)| Е/^к[|^o|тo^ -/л И-^ бИ^де-м нумероваас в€Il<["I"(ср!а ми и^ ^ Е— (см.^-)). F)i^ccг\лссl)|эиlа1 оперл азтоо)-сдатга п^зз: ЕЕ^р1 ^ ])Ср1, действующий по формуле

где а =(^,...,4) еЕр, И -р (Г(^, ..р) е а Отметим, что оператор сдеага т^ является перемешивающим П ии ктивным охображе н ю(^п/1 х Оператор Д. : Е) Е), я^^^я^кэl.риlllíc^я аналогом ЗР^,

ЕРу^д^м нl^з^>lваl)^ц А^СН пр>ои зl^Olí:^н^^lм lЕ:^[нк"^(и»1(пм вектора — по напраеланию Ь .

Лемма 1) Рассмотрам /у 1-2^2')[.1)1,н:2[ .., хот], Еаíэк/^o»■) /и ^ (рр, ¡■¿о.) ^ К^р-1, |»[^l^l^oclп■»^5>e операторы! Д^, Бу и оператор клаирoвания С . Тогда м^ннц/)) == сел. )[, СЦ/РЗ/) = а

Дсск,^^г^^eJ»^^тчo провлдпття пр)я—мы1ми ^ ылилг^д-к^ми и уля р = 3» имеется в [9].

1.1 Далее п онодобится следуащая вопомо га-тельная лемма1

Лемма 1. Пусть /(х)е Е^-*-л,..хт ] _ ипне^ор)-мационнынй полином кода ЯМр (2, да) в каноническом в-де (2), Ь =(b1,...,bm)еIрJm, у - просив Тоогда

|/(х) = .(00 ...00 + х()/1о. . . 00т/01. . [ 00, /00...01) + хАх ,, (8)

Меры и средст и а защ иты ин форм ации

и при р>2

(Във )(Л) = 2хА ; в в 0Ъ )- /00...00,

А =

^ ■/200..00 0Х1О..00/2 00 00.(0)/2

/ио.юо/02 /020..00 /т0.00/2

(100.00 / 2 ЛиО./хА 2 В002..00

■/100..10^// 0010.Л0/2 ^)С1^°1002

/100../1/'/ /0^0.01/000.01/2

(9)

01 00..10/2 лЕ оо,.о1

ВГ010..10/2 ГО)10..0^/2

в000 Л0/2 в0

001.001

1..20 02

0..11

/2

/ 2

..11

000

а прир = 2

( /0ь0/^( х2 = 0(А -0 ас^0 0- дЬ0) - о

.00 ;

(10)

А =

/1 10.100 0101..00 О Ли..

00

)l00..^0 Л00с01 /01000 -/010..01 /001.00 я0сю^..0^

/001.11 01

А

Доказательство в случае р = 2 вытекает из 00, с. 139], а при /о >2 — из [7].«

Докажем теорему, которая определяет способ восстановл0ния полин0М0 ^О^е..20 "^(^ии] по на бору е00 п|ое) из водные, вызч исле инню в баз ис-0ыох напрондуниях, с еоч ноооью до постоянн ооо слаоаемого.

Теорема 1. I о> - просто:,

в—оО0— ) е т^р^ дл-^.—30.....^ - некоторые Т

базпе пцостранства . Р0ссмоттим полднлм

/аЕ^СОстХ;1, .Изе] в виде УК

/Х20 = /а0.„00 3 л(с10а00, о0И.00' П-стн

"И1;0/0;0^ ^ (С1Х1 о исО

- —>/00..^^:1 в ^^^^.

- О=

7 = 1,..., Т

со/С ) О

111)

Рассмотрим мьтрицы>1

Б — (Ь'г). . ^ = срд=Ат

0 = (оИ). . 0- —

4 ]'!,]= 1—

Тогда, если ^ 0 тоо

ААСКССО"4, осли /с = 2,то

А в-0!0 = ОЙ-1,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

о-д Ьо2 ■■ • лйТ"''.

е роц - . Ьт 2

л Ь2т ■■ 1 ът Ат у1

аО гор

а) —2 «т

оС сз21 те •• -о

)1е)

013)

УД/512/51/725

н

аматрица Л восстанавливается по А + А обнулением элементно, расположенныо пиже главной диагонали; длялюбого р

(■/"10...00, в01...00,-; в00...01С =

= — -Ь(Л1С01Т,-/ -¿2А с/, ...,-т -ЪтАЪтт)е-1 (14)

Доказательство. Для произвольных векторов а,Ь е и (т х т) -матрицы Б над полем ¥р иf/еет место равенство:

ЮЬ0 з ЪВостТ.

Поэтому из формул )5), (8) и симметричности матрзцц А выоекает:

Тед- ЛЮлнДх + й)- дк- л

^:Ц^./1о...^(:,.С:11.ооТ-,.0^)оо...о:^ТГ + 2К91 + Ьл|нс.

Отсюда Р1 из (9), (11) получаем:

V /А1,...,».: 201ДД = 0оК1аЯО.тт4ОГ,

/(Нг( -/оо.но = Оо .

Тосде 2900 л 1с0. Следозетельно, фс^уля (120 велна.

Из (10, и вы/ражения (11) для (¿»б9"-)

(15)

получуе9:

V : = е, .... И1: (о! + ог)ео = ооОс",...,^)' ,

р : т

(16)

ОА ) 0-Ю. . оо _ о0 .

Тогдя

-л + лг )В ^^^

с(:о^ко1у);^;;, (13:^ вереа. что матрица А верхнттееугольнато с нулевой диз-гсонс1;,10^, (^/((^Д^е^^^О^Л^ЮО^ юк;т1го:)1:г1оа А. нижт^тоо.^-с диагональю, таким обоозом-

^(^^í^т^!0н1(^лl>нсс матр|^ц^ А еолетставливается исз.

о

суилмы! 0А + А ) ссбнус^:^ни^м л^жссаиеих

т^х^е глатной диагонали.

Из (8) следуот, ото для любого бе

/(н) л „^10..ло =Л В' НДотО0(Оо1...оген(.:ИооИо) о0н^^4(((0. Е5(о^15ме;м 1Е! ка>«ес^1;5<^ Ь Ье^.^/0 ии

пильнуемся равенотеом н3(„г) - /00Д0 = о(| /сз 5),

Ы.1Ч).

р /=е.о2 : СК-О/.о, =2. )0о^..о:1^ .ИЗ). . . .00 (-с/оО.оТ)И р Т^^соо,.1.)! Е01;:.^ек^е:т сирасе/ливосто 43;).. з?^ Схема катдвбкбной ■^«^(.х^дС^ао!«^!)! ко^сфи^^ен..-тйиа/и^кни^кб донных на ооневе д^ии^и^ег^^Еоег го<ело>-ного ио<ои^/Е^ен^!(| п^лои^^с^^ие

В прое^длаг^емс^-.Я с^хзсеилг? /■^я: оэаЕОдС'е^.пения оо сбборо-ес дЦ^!-!^!^);^ [^(^ги^^Нззугеоот'чоя ко^д:.,) З^оиг-о^^М^'И^по.п^ебро.аЕ^ СГО-б (.1,/^)) ,ЮМеД2,т0 ,з^д;^нн1:>1е кчдадг прозтым поол^м |О:^л^а ^^ . Отмет2м. >ото ^т^ кОдЕЦ!...) и усп€00^1-100

Еяспо.ги.^у^кЕкоя е- розлизгых :,^о^^о.a)г ин^

формации [6,10,11]. Парамеорими схемыг я-ляос.

ся р и т . На рисунке 1 представлена подготовка исходного сообщения для разделенной передачг. Источник сообщений (ИС) выщает инфоумацион-ным лектор де Е^ , где к - размерность ЯМр(2, т). Этот вектор поступ ает в блок разделе ния соо общений, включающий в се бя кодер кпда ЛАЛ (2, т) и делитель сообщений. В кодере векторп м сопоставляется инфсрмационным посиоом х: = хс^сс")) , которым к(зиии|вуется с использованием оператора (3), и на вымоде кодера формируется виктир С(м>) е Ер, -де п - дл ина осда ЛА. (2, ие ) . На виос делителя сообщеней иоступают в<чн-то|э С()н) и упорядоченны1й нчабор базисном сектиров

/С = 01=(йИ (17)

которым яеляется сеоретнынл ключом рас-сматри ваемоК схемы) Далее в делитепе спобще-нкй с 1пом(Х))Ц1:^ю ключа в из кодового вектора С(м/) е RMp(2,m) формируются т различные производных векторов

Дь (С(и)) = С() (и))= ССМр (1, иг- с Ц"), 1 = ИИ, (см. лемму 1). Затем для каждого вкктора СКМ (пр) , выполняетсяконкате нсг^цд!^}^ ^ петц^Б^ыигг коэффициентом /00 00 := и(0) кодового вектора

ОД: "

Só = (0(Df (тоГГСюеиоХ

п + 1

(18)

Д;але^ векторы St ы Fd"14, i = 1,я? , поступают на вход m различны>1хлиний связи.

Очевидно, что во время прохождения по линиям связи венторые Н, з = С— , могут быгги искажено, и из панала ссяаи будпт получены вевторыи S/:

S,.' =( C {DC{w))y\\f

* F p

оо..оо P

(+1

i = L о

( 19)

где (0(0= С>х))И' - lEstDs^iKrtOí+íi-icK искаженный вектор) C(jC(- (w) , а скаляр /оо зо - возможих ис-оаженноз зна-вние .^з^. оо. ССкгаляо:) /оо о(), соответствую. ий , для удобнввх обозихчни /оо оо..

Над ыисуние 2 представлена схемн восстанов-иеиия исходного сообщения из m |->нзличхых сооНщее/й, получнчныр 1и:з ганаип/ свяги. Блок тдcбтанoнлдиия исходного нообщения <-одц€?ро>о^ит m дчиодеров кода Hd-HrClm) о один декодер кода

m), (гктически соннадающеоо <с ([о^,!., 'кодом повторении [10, 12], ¿в тнкжн сумматор сообщении. [В еиом блоке и= кождого векто-а SD ^оделяои-я бue вомвоеенты: (ClD, (р)))'б F^ и ДЕ'оо..оо,[ , i = l,m. Векторыг ((C-'D^^Cw))")' напра в-ляются в декодеры) код а RMp^m). Olтме)lбм, что декодеры/ могут быпть использованы! поооз-вол=ны/е, натример, из работ [13, 14, 15]. На выд ходе рц^сссю/иатриваемы.х декодеров формируются полиномы .., xm], i = \,..i,m>

Ио коэффициенте в /оо оо. формируется внитор (f ,f' (...( f ) и подается на вход д^ко-

00..00(1 ,J 00.00,2 ' о J 00..00с 7 m b

дера RMp(0,m), на выходе которого формируется снхляр f00. . 00. Затем на вход сумматора сообщений

подаются полиномы! /ГоСиНа

^[хо.

'2 [ -От

Рис. 1. Схема разделения сообщений Ci(w)

Рис. д. Схепа восстановления переданного сообщения

Мерок и ce едсгмва за-/eu mec uкифaoгигopuы

УДKУ12.6o50 HC ^Dll^

/ = 1,/O) cкaляp 001. :: oo ключ fH (см. (177)). в cy/м^ матове сообщений фro||зп|()0fp)гe"-c- поенном /(S)( y kotcoooo р:е ::00 =0)с использованием «^ос^м'гг.п (1 3) -0 (C4) в случае исполтзовантя поляк -010600™ оиа и (opMya (CD) oc (l4) в случае использование полой СРомоИ мощноктн. .c^^ полинома /(у) и спалярс

ДоН^ (ooiopyei-o11 П0ЛИС0м о'H) о iKl(1T) -i) .иЦ)^^^. котор/М) как н^мж^е .Dui^K^x^^i-ro ei т^^|гоем^ 2C

в плучае ol[)|а:^^ичel^-)ll^ol(^ »^исла ошибок coBnai диет с искомым ннфopмaциoнным по-линомом уд-У о ■гг1г||1 • CC)D] тода RM^/p). Получате-

jdko сообщяннП поступает (.irrClooii^iDíaujkio^h)j>^ihi век: тори wB'e F]) соответствующин гголюкг-с^г,::^ ih>TH) t

С(о рмул o- (уем cвизaнныыlп с ко fu реввеосю loe П тособносютю кодов Рида-Маллера усновия) п|эи выполнении котаоыо приложенная схема корректна.

Теодома 2, PaccMos3HM схему л-^т^ дД^г1, -сг.^-о:;^ сообщений с пapcмяюpaмн K и m . Предволожим, кто ига вход íKJloк¿- р/здилеиии соохщония п^|llll(^^elтcя ииМоомтцпоееый вектор i-1( <ei Fl7.)^-, ^ валя-0 этово блока в каждый г -тгсй каниЛ) п1 = О.-э'У поступа-en вектор Д = С(ВСИ (ввв^) Ц И. -с (Ы )смВС 8-O где -^.ш = о(Г0с a на вы^де из этих панилов при-гви^^^^с^ векторы SC о HE-oy (о»- | ОРе0 н ОО^ i = 1)...)m ^см. ((| ). Тогда вевтоИ) полученный на Bibixoae блока вoeccяeивлииeя cooeщпниe) соипа-□пнет с веквором w-) исии выснолняютея след/гющип .словио:

с[м: = Р(0и х-силос Диск норка (В-д К Э(бв -0i/2j(

H- o-

где ((ü^,й^^ - то 5Di^ i^€( ХХ(^эл i--i;i ^i^^ можду кек-tmpkmh Dp) И - ми я-мал к л от кодовое етсптон-ние ко(1а ВМСет) l

2) вектор (С' .о0 . ...i f Д C(l)opMiK)

1 oöl.oö)K o В oono,2 i ' ■ ооло0 E a (

poBa нн (,(iir в Dca оке вовстан окления сообще ней) cоднpжиc менее координаЯ) отличных от зна-^^ни^ е-ису = оДС- .

Дотазстелтство. Oc/ют (CГlГDн d векторе S) являевся кодовым CjJiobom Омкт,(И0]е -кода O/ГЯГ■01Гя)д (см.(Я), (0 8)). Нарамеюртми эссто^о жода ri-iiriariilri^:(yoeTCi:: ипиравленне OdC — lJ^/i^jJ ошибок в кодовом слове( Следовательно) выполнении nep-BO00 -словиЯ т<^с^|эе]кгы1>1 oбecнeчикaию 30(0-3601101 нее любыю дигиодер-о:^ вода НСДСК,m) ав кектоок (С(Ор-)оКi)|]| кевто 31 а 0(0-) \ооо) (Д следовательно) связанного (с тим попгинома D (w).

И блоке воссютновленея сообщений из коор-динаю Ul0>.0| текторов S/ фooмиpyeтcя вектоp (О I . .о 0) явля1ющийся искажен-

ООпООД ' J 00ll00)^ ' •/00ll00)0/' 1

нынм кодовым словом [m,1,«(]p -кода Л)Н-Сг(0(„ma-)) ^

кoюopый гго|1|а^тся на соответствующи0 ма-^^:i)1)i^íi||3)hkiiiI1 де^код^р). П^гкаметн1;)ми кода ReM- (О,!?) гla|э^н1^и|l)y]^тcî- воссю|^новление зна/и-]) ия OS .г)(] )■ (гсли ivHeij нее) -ве m гп^;^ коо .единая1 векто -ра (/' ,i|||| ^.и,.^' )) oTn)iecrí)ioTC^ от

ay 00..00,1 в (0X0,2 0 00..00,H 7 ^ ::ii::

1[(^ки^ обрвзоМ) ycjEc^i^ie^^ Híanio^eriaiHi^^^ на- -па-нег сено иcпoлlиayнмalx к^напо^в связ^, поюзва^ляэ^т декодерам в блики соссюсновлення (l^ooбкll|^ниl0í ^см^ pdOlK^^:1^) 1^^ЛНОСТИтК^ восстаиовитт вс^ ПРОи^ВОДеНы^1(^ (-(0|^) ) = H- ин(0lo|эмaциoннoгo поп^ином,^ и-) ас юОкжк коэг-езг^иисиепню" пг'ol5O)|l) = м(0). Кора |3(^ктностк> вoc^^a^|||c^вlпeниî- coммcюopoм ^ообщцеений ИС^(вке^ но^^ п^коли>-^оое(,11 bd ) а^ cл^^oвi^:)eлl[^нoii oc тнкюони ^^ ) егы>11"^к^€!т^ исз тионемы И ^ •

С^тм^ти-л^ сто в атоме pacпpeдeлeнeeй г^идеда-чи испо^пизгзз^юю^ся кo□гJ:>l F,и^ia|^|lon^^лe(згî как пепвомЗ) п,/к oii lзтo.тoгo порядков, однако декодеры П)име-НЯ^ТСЯ колвво для ЮСД0В К(^|^В(^ВО l^ OflCSdil-iil^a и подов иовторенни.

-> В случне) когд-г, i: осполтзуе-m^i^ кана^аг-: c^íii;ior пссоизтоиглс^ ошибок Вольше) чем слог^.г и^п)г^вите1 ^€^1^о1^е||эы>11 во^с^танпзвле.ни^ и^гСо^мг^ г)l^oc^l^orlo^ ^elкт:^|э;: не гара нюируеюся. 1^^изнг^к^1В) 1^е^е|эног-о деводирования ^ блок(^ ^ол^о^таисЕ^л^нияч с^обП^е^ни^ является несимпе-^)]эи ..гно-н^ти0 (-/^^^"ш-и- A из (12) или (А + аС7') из ()3).В ^т^о гол с^^^^ее пявможно o)llэoв(^д^ниe ис:ку^ссп"1^(^ нес oíí симметризации матриц. Подобные прием испотег зован в ке^^сттгугкциях д^к^дерсов РМ-кодов для пo.п^-^ [- 0) ^ для ноля 1-11 в [Д. 1 б], Вопрос о качаете оабоюа^/ссмаприкаемой eonecMUci пелре|а^Сои □^^HKOitii^ в общем сл.пае 1^|эeгб;y)(ГJ0 )■(oпoлни^^.J:l^нoJ1o исследования) напри-оесе ее -iom^e^Ieí^ l/lмитclти(oн^ ноли моделипованпя ^см^, н^плэим^рС) ,11]^ глава OD

Замесдлие 2: Легко внднют0 что объем передаваемым даня/ix увелсчиваеюся -до с^ав н^нии^ ее исн-идны-м со^об^ени^м в С-пп+г ГП-т Oki сиз) но при этом еозоастает г:ом^х-:^;))сто1йч1ивосю"т и оКИе^ сгие^чи т^^в^ ^оо^сС-идЕее^^иаолпэнсю-г- i-.^ IB сонме н с^;аг)а11:1^ю||Е>^ми p = 2 и :к = 4) длина ил-эл^оц^юиггл^и^-ч-нои^о EГ(^■^■^o|эгг,[Cl:Е■Г|^^|Гlл-1н^ аооовоко з^еккп-орэ^ l)):(^ J- (J) ) т^.о^ по 4 линия м связи п пар едо ююся з^егк торгы>1 длины -7 (со. (43 (18)). Следовательно) объем передаваемо х денных увеличивается примерно в б раз. При этом декодеры кода RM2(1°4)) иcпoбвзyeмыe на стороне получателя могу/т oo справить не менее тцкехошибоо в каждом векторе SO ) i = 1,.o>4 ^В еслу:-чаагб) когда бы разделенная передача не использовалась и в канал связи сразу бы передавался подовый вектор кода RM^p3 c(opMHpoBaHH!il id блоке разделения сообщений) то объем передаваемых ланных увеличился быи в 1б/11^1)45 раз) но нсполтзуемые деоодерые смосли бы исправпют

только одну ошибку в принятом векторе. ЕВ случае схемы с параметрами р = 3 и т = 2: £ = 6, п = 9, по 2 каналам связи передаются векторы длины1 10, объем данных увеличввается примернь в 3,33 раз, при этом, код ЛМ3(1,2) гарвнтзрует исправление двух ошибок в кодовом слове, а код ЛМ3(2,2), используемый в блоке раздвления сообщений -только одной ошибки, увеличивая при этом длину исходного сообщения в 1,5 раза.

Замечание 3. Мощность N ключевого пространства в случае использования схемы разделенной передачи с параметрами р и т совпадает с количеством всевозможз ы1хуп орядо-ченных ключевых наборов /3 ивда(17):

m-1

N = m! П (pm - p1). i=0

n+1

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

из

5,-' = (СС (*0))'||/о(ию е V-\ перехваченных л ини й связи, и знает упорядочение (1).

Рассмотрим атаку на одну фиксированную линию связи при однократном иерехвате, т.е. ситуацию, когда нелегальному наблюдателю удается получить вектор ' из одной линии связи. Пусть а(х) = а0 +< х,и > - результат декодирования наблюдателем вектора (ш)))'. Возникает задача восстановления по кектору а = (а0 | й) полинома /(х) с к коэффициентами и вектора Ь = Ьг- (еЕ°) для ииторым Б^)/) = а(х). Д3ля поиска таких Ь и /(х) методом полного

пе ребера при p > 2 необход имо рассмотреть

е е 2m+ pm pi11 = р

n( m+1)

+1

вариантов пар b и /(x). П е-ребор можно уменьшить, если учиты/вать, что в силу (9) равенство Db(f) = a(x) имеет вид

2dAbT + f (b) - f

00...00

=и0 + < x,u о .

В итоге получаем систему из m + 1 °р>внений с

m +

m( m+1)

+ 1 зиотвеит т ымт:

j т-/т

[дА/Н т 2

00..00

т и0

(21)

(20)

Для сравнения стандарт шифрования ГОСТ 28147-89 предлагает использовать ключ длиной 256 бит, т.е. общее число ключев 2256. 13 разиабо-танной схеме схожий объем клюкяикго пространства достигается в двоичном случае при т=15. В этом случае, №2.04х1079» 2263.

4. Возможные атаки на клюк

Рассмотрим схему разделенкнй передачи с параметрами р и т, в которой качелтяи линий связи таково, что для легальным пользователей вытолняютпя условия корректности рабзсы, сформулированные в теореме 2. Будем предполагать, что отправителем перодазяся информацион-нымполином/(х) вивде (8), н зн сисоемзй длеаит нзозгальныш наблюдатель, н(е?ль> которого восстановить ключ в . Предположим, что нзИлюдатель впдкобен определянь начдло и коли. взктнров

Поэтому можно снизито чилло переборов до

, т(т+1)

т ---Ц—Г

р 2 , иредварительно применяя к системе (21) метод Гаусса, вы1 чиклительная нложность которого 0((т+1)3). Таким образом, в рипультате атакн на одну фиксированную линию связи врв нднократком иерехватн, злоумышленник с кытвс-лититзнсз'1 вложаостью (п((»>+г)3) можев получить

т — т(т+л _

список из рт 2 подходящзипар /(з) и ¿л

Кроме рассмотренной атаки козможны! и другие атаки. Например, атйка нкаа одну фннсико-131;есн1Н'У'ю лlгнию нвязи 1п|эи повторном (кратном) пврехиите, или атака -на две и болен фиксирован-ныелилли ^^яякяг псрри- оиновременним порехвате.

Выводы

В работе постзоена нивая теоретическая схема разднлин ной пе редаии ко ифсидеезинигнльны1х даниым, оснононная ни зcпoльзтпннии РМгкодов. Oбc-c-^(звг^n^,l усяовия ворректности ее работы1, приведены! оце нки избыточности и размера ключевого пространства. Схема применима к данным, представленным простыми полями Галуа, и обеспечивает конфиденциальность и помехоустойчивость передачи. Конфиденциальность поддерживается не только закрытостью ключа, но и декомпозицией данных, т.к. перехват из нескольких л иний связи затруднительнее для наблюдателя чем нелегитимное получение данных из одной линии связи. В дальнейшем представляется полезным рассмотреть возможность переноса схемы разделенной передачи на случай произвольных РМ-кодов, а также исследовать устойчивость схемы! к общим атакам.

Рецензент: Косолапое Юрий Владимирович, кандидат технических наук, доцент кафедры Алгебры и (дискретной математики Ингтитута математики, механики и компьютерных наук Южного федерального университета; заместитель начальника отдела информационной безопасности Департамент а безопаснтсти макрорегионального филиала «ЮГ» открытого акционерного общества междуго-роднАй и международной электрической связи «РОСТЕЛЕКОМ», г. Краснодар, Россия. E-mail: itaim@mail.ru

Меры и средства защиты информации

УДК 512.6+519.725

Литература

1. Скляр Б. Цифровая связь. Теоретические основы и практическое применение, 2-е издание. : Пер. с англ. - М.: Издательский дом «Вильямс», 2016. 1104 с.

2. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости. - М.: Издательский центр «Академия», 2009. 272 с.

3. Могилевская Н.С., Кульбикаян Р.В., Журавлев Л. А. Пороговое разделение файлов на основе битовых масок: идея и возможное применение // Вестник Донского гос. тех. ун-та, 2011. T.11. № 10. С. 1749-1755.

4. Тормасов А.Г., Хасин М.А., Пахомов Ю.И. Обеспечение отказоустойчивости в распределенных средах // Программирование. 2001. Т.27. № 5. С. 26.

5. Мищенко В.А., Виланский Ю.В. Ущербные тексты и многоканальная криптография. - Минск: Энциклопедикс, 2007. 292 с.

6. Логачев О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. - М.: МЦНМО, 2004. 470 с.

7. Деундяк В. М., Кнутова А. В. Интегрируемость систем полиномов нескольких переменных первой и второй степени над простыми полями Галуа // Известия ВУЗов. Северо-Кавказский регион. Естественные науки. 2016. №2. С. 41-46.

8. Pellikaan R.,Wu X.-W. List decoding of q-ary Reed-Muller Codes // IEEE Trans. On Information Theory. 2004. Vol. 50 (3). P. 679-682.

9. Деундяк В. М. , Могилевская Н. С. Об условиях корректности декодера мягких решений троичных кодов Рида-Маллера второго порядка. Владикавказский математический журнал. 2016, Т. 18. Вып. 4. C.23-33.

10. Сидельников В.М. Теория кодирования. - М.: ФИЗМАТЛИТ, 2008. 324 с.

11. Гордеев Э.Н., Леонтьев В.К., Медведев Н.В. О свойствах булевых полиномов, актуальных для криптосистем // Вопросы кибербезопасности. 2017. №3 (21). С.63-69.

12. Деундяк В.М., Маевский А.Э., Могилевская Н.С. Методы помехоустойчивой защиты данных. Ростов-на-Дону: Изд-во ЮФУ, 2014. - 309 с.

13. Лицын С. Н., Шеховцов О. И. Быстрый алгоритм декодирования кодов Рида-Маллера первого порядка // Пробл. передачи информ., 1983. 19:2. С. 3-7.

14. Зяблов В.В., Портной С. Л. Быстрое декодирование кодов Рида-Маллера по максимуму правдоподобия // Пробл. передачи информ., 1991. 27:4. C. 39-50.

15. Loidreau P., Sakkour B. Modified version of Sidel'nikov-Pershakov decoding algorithm for binary second order Reed-Muller codes // Ninth International Workshop on Algebraic and Combinatorial Coding theory, ACCT-9., Kranevo, 2004. Р.266-271.

16. Деундяк В.М., Могилевская Н.С. Модель троичного канала передачи данных с использованием декодера мягких решений кодов Рида-Маллера второго порядка // Известия вузов. Северо-Кавказский регион. Технические науки, 2015. № 1. С. 3-10.

THE CONFIDENTIAL DATA DIVIDED TRANSMISSION SCHEME BASED ON DIFFERENTIAL CALCULUS OF POLYNOMIALS IN SEVERAL VARIABLES

OVER PRIME GALOIS FIELDS

Deundyak V.3, Mogilevskaya N.4

Abstract. The paper presents the confidential data divided transmission scheme. According to the scheme the sender divides the original data into several parts which are independently transmitted via various communication channels, and the receiver reconstructs the original data from parts transmitted. To divide and reconstruct the data differential and integrated mathematical apparatus for polynomials in several variables over prime Galois fields is used, as well as Reed-Muller codes of the first and second orders. The correct work of the scheme provided that channels of proper quality are applied is proved. The scheme key space size and its redundancy estimations are computed. Application of the scheme provides both privacy and noise immunity of data transmitted which are its key distinctive features.

Keywords: divided transmission, Reed-Muller codes, confidential data, noise immunity, polynomials in several variables. References

3 Vladimir Deundyak (ORCID: 0000-0001-8258-2419), Ph.D., Associate Professor, Institute of mathematics, mechanics and computer Sciences southern Federal University, Rostov-on-don, Russia. E-mail: vl.deundyak@gmail.com

4 Nadia Mogilevskaya (ORCID: 0000-0003-1357-5869), Ph.D., Don state technical University, Rostov-on-don, Russia. E-mail: nadezhda.mogilevskaia@yandex.ru

1. Sklyar B. Tsifrovaya svyaz'. Teoreticheskie osnovy i prakticheskoe primenenie, 2-e izdanie. : Per. s angl. - Moscow, Izdatel'skiy dom «Vil'yams», 2016. 1104 p.

2. Cheremushkin A.V. Kriptograficheskie protokoly. Osnovnye svoystva i uyazvimosti. - Moscow, Izdatel'skiy tsentr «Akademiya», 2009. 272 p.

3. Mogilevskaya, N.S., Kul'bikayan, R.V., Zhuravlev L. A. Porogovoe razdelenie faylov na osnove bitovykh masok: ideya i vozmozhnoe primenenie. Vestnik Don. gos. tekh. un-ta. 2011, 11(10):1749-1755.

4. Tormasov, A.G., Khasin, M.A., Pakhomov, Yu.I. 2008. Obespechenie otkazoustoychivosti v raspredelennykh sredakh Rus. Programmirovanie. 27(5):26.

5. Mishchenko, V.A., Vilanskiy, Yu.V. Ushcherbnye teksty i mnogokanal'naya kriptografiya. Minsk: Entsiklopediks, 2007. 292 p.

6. Logachev O. A., Sal'nikov A. A., Yashchenko V. V. Bulevy funktsii v teorii kodirovaniya i kriptologii. - Moscow, MTsNMO, 2004. 470 p.

7. Deundyak, V. M., Knutova, A. V. Integriruemost' sistem polinomov neskol'kikh peremennykh pervoy i vtoroy stepeni nad prostymi polyami Galua, Izvestiya VUZov. Severo-Kavkazskiy region. Estestvennye nauki [University news. North-Caucasian region. Natural sciences series], 2016. 2(190):41-46.

8. Pellikaan, R., Wu, X.-W. List decoding of q-ary Reed-Muller Codes. Eng. IEEE Trans. On Information Theory, 2004. 50(3):679-682.

9. Deundyak, V. M., Mogilevskaya, N. S. Ob usloviyakh korrektnosti dekodera myagkikh resheniy troichnykh kodov Rida-Mallera vtorogo poryadka. Vladikavkazskiy matematicheskiy zhurnal [Vladikavkaz Mathematical Journal], 2016. 18(4): 23-33.

10. Sidel'nikovV.M. Teoriya kodirovaniya. - Moscow, FIZMATLIT, 2008. 324 p.

11. Gordeev E.N., Leont'ev V.K., Medvedev N.V. O svoystvakh bulevykh polinomov, aktual'nykh dlya kriptosistem, Voprosy kiberbezopasnosti [Cybersecurity issues], 2017. №3 (21). pp. 63-69.

12. Deundyak V.M., Maevskiy A.E., Mogilevskaya N.S. Metody pomekhoustoychivoy zashchity dannykh. Rostov-na-Donu, Izdatelstvo YuFU, 2014. 309 p.

13. Litsyn S.N., Shekhovtsov O.I. 1983. Bystryy algoritm dekodirovaniya kodov Rida-Mallera pervogo poryadka, Probl. peredachi inform. [Problems of Information Tansmission], 19(2):3-7.

14. Zyablov V.V., Portnoy S.L. 1991 Bystroe dekodirovanie kodov Rida-Mallera po maksimumu pravdopodobiya, Probl. peredachi inform. [Problems of Information Tansmission], 27(4):39-50.

15. Loidreau, P., Sakkour, B. Modified version of Sidel'nikov-Pershakov decoding algorithm for binary second order Reed-Muller codes. Ninth International Workshop on Algebraic and Combinatorial Coding theory, ACCT-9. Kranevo, 2004. Pp. 266-271.

16. Deundyak, V.M., Mogilevskaya, N.S. Model' troichnogo kanala peredachi dannykh s ispol'zovaniem dekodera myagkikh resheniy kodov Rida-Mallera vtorogo poryadka, Izvestiya vuzov. Severo-Kavkazskiy region. Tekhnicheskie nauki [University news. North-Caucasian region. Technical sciences series], 2015. № 1(182):3-10.

i Надоели баннеры? Вы всегда можете отключить рекламу.